工具:Linux平台下的openssl - 用于生成SSL需要的签名验证
Winscp - 用于Windows访问在Linux里生成好的的文件
1. 生成证书和签名
a. 产生证书文件
打开Linux terminal, 新建一个文件夹名为CA及子目录[mkdir]:[
certs
newcerts
private
crl
以及文件[touch]:
index.txt
serial,打开serial,在里面写入01
这是CA操作需要的文件夹,相当于一个CA系统。
切换到certs目录
随着计算机性能的不断提高,破译1024位RSA的私钥已有可能。所以这里提高到2048位:
i. 生成key的同时自签名
openssl req -new -x509 -newkey rsa:2048 -keyout ca.key -out ca.crt -days 7305
或者:
ii. 先生成key,然后再签名
# 生成根证书所用的密钥 openssl genrsa -des3 -out ca.key 2048 # 去除CA密钥的口令 openssl rsa -in ca.key -out ca.key # 生成CA即ROOT CA证书并自签 openssl req -new -x509 -key ca.key -out ca.crt -days 7305
b. 生成服务端和客户端的私钥(private key)
openssl genrsa -des3 -out server.key 2048 openssl genrsa -des3 -out client.key 2048
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或Api)都需输入口令。如果是Windows开启OpenLdap服务,最好是执行下面的命令,否则系统会一直等待用户输入口令。
去除key文件口令的命令:
openssl rsa -in server.key -out server.key openssl rsa -in client.key -out client.key
c. 生成服务端和客户端的证书签名申请(CSR - Certificate Signing Request)
从名字可以看出,CSR只是在申请过程中使用到。
这里输入的省,市,公司名称,部门名称,域名必须和CA的一致
openssl req -new -key server.key -out server.csr openssl req -new -key client.key -out client.csr
d. 用生成的CA证书为服务端和客户端的CSR签名:
这里可以指定证书的有效天数
openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -days 7305 openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -days 7305
还可以生成jks格式的证书文件:
openssl x509 -req -in gorgeous.csr -out gorgeous.crt -CA ca.crt -CAkey ca.key -days 2920 -CAcreateserial -sha1 -CAserial ca.srl -trustout
这里的gorgeous.csr是由keytool生成的证书申请文件。
client使用的文件有:ca.crt,client.crt,client.key
server使用的文件有:ca.crt,server.crt,server.key
如果openldap是部署在Windows系统上,需要使用WinSCP连接Linux系统,并下载生成的这些文件到OpenLDAP的某个文件夹下
2. 部署
在slapd.conf文件中添加SSL配置:
参看 OpenLdap安装与配置
因为我客户端连接没有使用验证,所以TLSVerifyClient设置为never,不然会连接不上
3. 启动LDAP
参看 OpenLdap安装与配置
服务启动后,就会接受SSL连接。